Sortowanie
Źródło opisu
Książki
(27)
Forma i typ
Książki
(26)
Publikacje fachowe
(23)
Publikacje dydaktyczne
(4)
Dostępność
dostępne
(27)
Placówka
Wypożyczalnia
(27)
Autor
Górczyński Robert
(4)
Watrak Andrzej
(4)
Meryk Radosław
(3)
Mizerska Anna
(2)
Sawka Krzysztof
(2)
Sweigart Al
(2)
Walczak Tomasz
(2)
Ahmad Imran (1977- )
(1)
Arnold Tim
(1)
Behrman Kennedy
(1)
Bogusławska Katarzyna
(1)
Buelta Jaime
(1)
Dawson Michael
(1)
Deitel Harvey M. (1945- )
(1)
Deitel Paul J
(1)
Deza Alfredo (1979- )
(1)
Fenner Mark E
(1)
Gheorghiu Grig
(1)
Gift Noah
(1)
Grażyński Andrzej
(1)
Grinberg Miguel
(1)
Géron Aurélien
(1)
Hubisz Jakub
(1)
Janusz Jacek
(1)
Kamiński Filip
(1)
Kapil Sunil
(1)
Kowalczyk Grzegorz
(1)
Luliński Marek
(1)
Lutz Mark
(1)
Matthes Eric (1972- )
(1)
Matuk Konrad
(1)
Mayer Christian
(1)
Melé Antonio
(1)
Mirjalili Vahid
(1)
Moch Wojciech
(1)
Monk Simon
(1)
Moroney Laurence
(1)
Ortega Candel José Manuel
(1)
Pawłowski Grzegorz
(1)
Piwko Łukasz
(1)
Pętlicki Marek
(1)
Rajca Piotr (1970- )
(1)
Raschka Sebastian
(1)
Ray Archana Tikayat
(1)
Sagalara Leszek
(1)
Saglara Leszek
(1)
Saha Amit
(1)
Sarbicki Gniewomir Paweł
(1)
Seitz Justin
(1)
Slatkin Brett
(1)
Staple Danny
(1)
Trojan Anna
(1)
Watrak Andrze
(1)
White Ryan T
(1)
Ziadé Tarek
(1)
Zumstein Felix
(1)
Rok wydania
2020 - 2024
(24)
2010 - 2019
(3)
Okres powstania dzieła
2001-
(22)
Kraj wydania
Polska
(27)
Język
polski
(27)
Temat
Python (język programowania)
(27)
Programowanie (informatyka)
(18)
Języki programowania
(7)
Uczenie się maszyn
(4)
Automatyzacja
(3)
Algorytmy
(2)
Aplikacja internetowa
(2)
Raspberry Pi
(2)
Automatyka
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo systemów
(1)
Bezpieczeństwo teleinformatyczne
(1)
C++ (język programowania)
(1)
Deep learning
(1)
DevOps (informatyka)
(1)
Django (framework)
(1)
Excel
(1)
Flask (platforma programistyczna)
(1)
Haking
(1)
JavaScript
(1)
Komputery
(1)
Matematyka
(1)
Matematyka dyskretna
(1)
Mikroserwis
(1)
Minikomputery i mikrokomputery
(1)
Praca biurowa
(1)
Programowanie obiektowe
(1)
Projektowanie stron WWW
(1)
Przetwarzanie danych
(1)
Roboty i manipulatory
(1)
Sieci neuronowe
(1)
Sieć komputerowa
(1)
Sztuczna inteligencja
(1)
Uczenie maszynowe
(1)
Gatunek
Podręcznik
(23)
Poradnik
(2)
Ćwiczenia i zadania
(2)
Podręczniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(27)
Matematyka
(2)
Inżynieria i technika
(1)
27 wyników Filtruj
Książka
W koszyku
Uczenie maszynowe z użyciem Scikit-Learn i TensorFlow / Aurélien Géron ; tłum. Krzysztof Sawka. - Wydanie 2 - aktualizacja do modułu TensorFlow 2. - Gliwice : Helion S.A. , cop. 2020. - 764, [4] s. : rys., wykresy, wzory ;
CZĘŚĆ I. PODSTAWY UCZENIA MASZYNOWEGO. 1. Krajobraz uczenia maszynowego. Czym jest uczenie maszynowe? Dlaczego warto korzystać z uczenia maszynowego? Przykładowe zastosowania. Rodzaje systemów uczenia maszynowego. Główne problemy uczenia maszynowego. Testowanie i ocenianie. Ćwiczenia. 2. Nasz pierwszy projekt uczenia maszynowego. Praca z rzeczywistymi danymi. Przeanalizuj całokształt projektu. Zdobądź dane. Odkrywaj i wizualizuj dane, aby zdobywać nowe informacje. Przygotuj dane pod algorytmy uczenia maszynowego. Wybór i uczenie modelu. Wyreguluj swój model. Uruchom, monitoruj i utrzymuj swój system. Teraz Twoja kolej! Ćwiczenia. 3. Klasyfikacja. Zbiór danych MNIST. Uczenie klasyfikatora binarnego. Miary wydajności. Klasyfikacja wieloklasowa. Analiza błędów. Klasyfikacja wieloetykietowa. Klasyfikacja wielowyjściowa. Ćwiczenia. 4. Uczenie modeli. Regresja liniowa. Gradient prosty. Regresja wielomianowa. Krzywe uczenia. Regularyzowane modele liniowe. Regresja logistyczna. Ćwiczenia. 5. Maszyny wektorów nośnych. Liniowa klasyfikacja SVM. Nieliniowa klasyfikacja SVM. Regresja SVM. Mechanizm działania. Ćwiczenia. 6. Drzewa decyzyjne. Uczenie i wizualizowanie drzewa decyzyjnego. Wyliczanie prognoz. Szacowanie prawdopodobieństw przynależności do klas. Algorytm uczący CART. Złożoność obliczeniowa. Wskaźnik Giniego czy entropia? Hiperparametry regularyzacyjne. Regresja. Niestabilność. Ćwiczenia. 7. Uczenie zespołowe i losowe lasy. Klasyfikatory głosujące. Agregacja i wklejanie. Rejony losowe i podprzestrzenie losowe. Losowe lasy. Wzmacnianie. Kontaminacja. Ćwiczenia. 8. Redukcja wymiarowości. Klątwa wymiarowości. Główne strategie redukcji wymiarowości. Analiza PCA. Jądrowa analiza PCA. Algorytm LLE. Inne techniki redukowania wymiarowości. Ćwiczenia. 9. Techniki uczenia nienadzorowanego. Analiza skupień. Mieszaniny gaussowskie. Ćwiczenia. CZĘŚĆ II. SIECI NEURONOWE I UCZENIE GŁĘBOKIE. 10. Wprowadzenie do sztucznych sieci neuronowych i ich implementacji z użyciem interfejsu Keras. Od biologicznych do sztucznych neuronów. Implementowanie perceptronów wielowarstwowych za pomocą interfejsu Keras. Dostrajanie hiperparametrów sieci neuronowej. Ćwiczenia. 11. Uczenie głębokich sieci neuronowych. Problemy zanikających/eksplodujących gradientów. Wielokrotne stosowanie gotowych warstw. Szybsze optymalizatory. Regularyzacja jako sposób zapobiegania przetrenowaniu. Podsumowanie i praktyczne wskazówki. Ćwiczenia. 12. Modele niestandardowe i uczenie za pomocą modułu TensorFlow. Krótkie omówienie modułu TensorFlow. Korzystanie z modułu TensorFlow jak z biblioteki NumPy. Dostosowywanie modeli i algorytmów uczenia. Funkcje i grafy modułu TensorFlow. Ćwiczenia. 13. Wczytywanie i wstępne przetwarzanie danych za pomocą modułu TensorFlow. Interfejs danych. Format TFRecord. Wstępne przetwarzanie cech wejściowych. TF Transform. Projekt TensorFlow Datasets (TFDS). Ćwiczenia. 14. Głębokie widzenie komputerowe za pomocą splotowych sieci neuronowych. Struktura kory wzrokowej. Warstwy splotowe. Warstwa łącząca. Architektury splotowych sieci neuronowych. Implementacja sieci ResNet-34 za pomocą interfejsu Keras. Korzystanie z gotowych modeli w interfejsie Keras. Gotowe modele w uczeniu transferowym. Klasyfikowanie i lokalizowanie. Wykrywanie obiektów. Segmentacja semantyczna. Ćwiczenia. 15. Przetwarzanie sekwencji za pomocą sieci rekurencyjnych i splotowych. Neurony i warstwy rekurencyjne. Uczenie sieci rekurencyjnych. Prognozowanie szeregów czasowych. Obsługa długich sekwencji. Ćwiczenia. 16. Przetwarzanie języka naturalnego za pomocą sieci rekurencyjnych i mechanizmów uwagi. Generowanie tekstów szekspirowskich za pomocą znakowej sieci rekurencyjnej. Analiza sentymentów. Sieć typu koder - dekoder służąca do neuronowego tłumaczenia maszynowego. Mechanizmy uwagi. Współczesne innowacje w modelach językowych. Ćwiczenia. 17. Uczenie reprezentacji za pomocą autokoderów i generatywnych sieci przeciwstawnych. Efektywne reprezentacje danych. Analiza PCA za pomocą niedopełnionego autokodera liniowego. Autokodery stosowe. Autokodery splotowe. Autokodery rekurencyjne. Autokodery odszumiające. Autokodery rzadkie. Autokodery wariacyjne. Generatywne sieci przeciwstawne. Ćwiczenia. 18. Uczenie przez wzmacnianie. Uczenie się optymalizowania nagród. Wyszukiwanie strategii. Wprowadzenie do narzędzia OpenAI Gym. Sieci neuronowe jako strategie. Ocenianie czynności: problem przypisania zasługi. Gradienty strategii. Procesy decyzyjne Markowa. Uczenie metodą różnic czasowych. Q-uczenie. Implementacja modelu Q-uczenia głębokiego. Odmiany Q-uczenia głębokiego. Biblioteka TF-Agents. Przegląd popularnych algorytmów RN. Ćwiczenia. 19. Wielkoskalowe uczenie i wdrażanie modeli TensorFlow. Eksploatacja modelu TensorFlow. Wdrażanie modelu na urządzeniu mobilnym lub wbudowanym. Przyspieszanie obliczeń za pomocą procesorów graficznych. Uczenie modeli za pomocą wielu urządzeń. Ćwiczenia. Dziękuję! A. Rozwiązania ćwiczeń. B. Lista kontrolna projektu uczenia maszynowego. C. Problem dualny w maszynach wektorów nośnych. D. Różniczkowanie automatyczne. E. Inne popularne architektury sieci neuronowych. F. Specjalne struktury danych. G. Grafy TensorFlow.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Część I. Wprowadzenie do flaska. 1. Instalacja. Tworzenie katalogu aplikacji. Wirtualne środowiska. Tworzenie wirtualnego środowiska w pythonie 3. Tworzenie wirtualnego środowiska w pythonie 2. Praca z wirtualnymi środowiskami. Instalowanie pakietów pythona za pomocą narzędzia pip. 2. Podstawowa struktura aplikacji. Inicjalizacja. Trasy i funkcje widoku. Kompletna aplikacja. Roboczy serwer www. Trasy dynamiczne. Tryb debugowania. Opcje wiersza polecenia. Cykl żądanie – odpowiedź. Kontekst aplikacji i żądania Przesyłanie żądania. Obiekt żądania. Hooki w żądaniach. Odpowiedzi. Rozszerzenia flaska. 3. Szablony. Mechanizm szablonów jinja2. Renderowanie szablonów. Zmienne. Struktury sterujące. Integracja bootstrapa z flask-bootstrap. Niestandardowe strony błędów. Łącza. Pliki statyczne. Lokalizowanie dat i czasu za pomocą pakietu flask-moment. 4. Formularze internetowe. Konfiguracja. Klasy formularzy. Renderowanie formularzy html. Obsługa formularzy w funkcjach widoku. Przekierowania i sesje użytkownika. Wyświetlanie komunikatów. 5. Bazy danych. Bazy danych sql. Bazy danych nosql. Sql czy nosql? Frameworki baz danych w pythonie. Zarządzanie bazą danych za pomocą flask-sqlalchemy. Definicja modelu Relacje. Operacje na bazach danych. Tworzenie tabel. Wstawianie wierszy. Modyfikowanie wierszy. Usuwanie wierszy. Zapytanie o wiersze. Wykorzystanie bazy danych w funkcjach widoku. Integracja z powłoką pythona. Migrowanie baz danych za pomocą pakietu flask-migrate. Tworzenie repozytorium migracji. Tworzenie skryptu migracji. Aktualizacja bazy danych. Dodawanie kolejnych migracji. 6. Wiadomości e-mail. Obsługa e-mail za pomocą rozszerzenia flask-mail. Wysyłanie wiadomości e-mail z powłoki pythona. Integrowanie wiadomości e-mail z aplikacją. Asynchroniczne wysyłanie e-maila. 7. Struktura dużej aplikacji. Struktura projektu. Opcje konfiguracji. Pakiet aplikacji. Korzystanie z fabryki aplikacji. Implementacja funkcji aplikacji w projekcie. Skrypt aplikacji. Plik wymagań. Testy jednostkowe. Konfiguracja bazy danych. Uruchamianie aplikacji. Część II. Przykład: aplikacja do blogowania społecznościowego 8. Uwierzytelnianie użytkownika. Rozszerzenia uwierzytelnienia dla flaska. Bezpieczeństwo hasła. Haszowanie haseł za pomocą pakietu werkzeug. Tworzenie schematu uwierzytelnienia. Uwierzytelnianie użytkownika za pomocą flask-login. Przygotowywanie modelu user na potrzeby logowania. Ochrona tras. Dodawanie formularza logowania. Logowanie użytkowników. Wylogowywanie użytkowników. Jak działa flask-login? Testowanie. Rejestrowanie nowego użytkownika. Tworzenie formularza rejestracji użytkownika. Rejestracja nowych użytkowników. Potwierdzenie konta. Generowanie tokenów potwierdzających za pomocą pakietu itsdangerous. Wysyłanie wiadomości e-mail z potwierdzeniem. Zarządzanie kontem. 9. Role użytkowników. Reprezentacja ról w bazie danych. Przypisanie ról. Weryfikacja roli. 10. Profile użytkowników. Informacje o profilu. Strona profilu użytkownika. Edytor profilu. Edytor profilu z poziomu użytkownika. Edytor profilu z poziomu administratora. Awatary użytkownika. 11. Posty na blogu. Przesyłanie i wyświetlanie postów na blogu. Wpisy na blogach na stronach profilu. Stronicowanie długich list postów na blogu. Tworzenie fałszywych danych w postach na blogu. Renderowanie na stronach. Dodawanie widżetu stronicowania. Posty z formatowaniem przy użyciu pakietów markdown i flask-pagedown. Korzystanie z pakietu flask-pagedown. Obsługa tekstu sformatowanego na serwerze. Stałe linki do postów na blogu. Edytor postów. 12. Obserwatorzy. I znowu relacje w bazach danych. Relacje typu wiele-do-wielu. Relacje samoreferencyjne. Zaawansowane relacje wiele-do-wielu. Obserwujący na stronie profilu. Uzyskiwanie śledzonych postów za pomocą operacji join. Wyświetlanie obserwowanych postów na stronie głównej. 13. Komentarze użytkowników. Zapisywanie komentarzy w bazie danych. Przesyłanie i wyświetlanie komentarzy. Moderowanie komentarzy. 14. Interfejsy programowania aplikacji. Wprowadzenie do architektury rest. Zasoby są wszystkim. Metody żądania. Treści żądań i odpowiedzi. Kontrola wersji. Flask i usługi sieciowe typu rest. Tworzenie schematu interfejsu api. Obsługa błędów. Uwierzytelnianie użytkownika za pomocą flask-httpauth. Uwierzytelnianie za pomocą tokenów. Serializacja zasobów do i z formatu json. Implementacja punktów końcowych dla zasobów. Podział dużych kolekcji zasobów na strony. Testowanie usług internetowych za pomocą httpie. Część III. Ostatnie kroki 15. Testowanie. Uzyskiwanie raportów pokrycia kodu. Klient testowy flaska. Testowanie aplikacji internetowych. Testowanie usług internetowych. Kompleksowe testy z użyciem selenium. Czy warto? 16. Wydajność. Niska wydajność bazy danych. Profilowanie kodu źródłowego. 17. Wdrożenie. Etapy prac wdrożenia. Protokołowanie błędów na produkcji. Wdrożenie w chmurze. Platforma heroku. Przygotowanie aplikacji. Testowanie z wykorzystaniem heroku local. Wdrażanie za pomocą polecenia git push. Wdrażanie aktualizacji. Kontenery na platformie docker. Instalowanie dockera. Budowanie obrazu kontenera. Uruchamianie kontenera. Sprawdzanie działającego kontenera. Przekazywanie obrazu kontenera do rejestru zewnętrznego. Korzystanie z zewnętrznej bazy danych. Orkiestracja kontenerów za pomocą docker compose. Sprzątanie starych kontenerów i obrazów. Korzystanie z platformy docker podczas produkcji. Tradycyjne wdrożenia. Konfiguracja serwera. Importowanie zmiennych środowiskowych. Konfigurowanie protokołowania . 18. Dodatkowe zasoby. Korzystanie ze zintegrowanego środowiska programistycznego (ide). Wyszukiwanie rozszerzeń. Uzyskiwanie pomocy. Angażowanie się w społeczność flaska.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Raspberry Pi : receptury / Simon Monk ; przekł. Anna Mizerska, Konrad Matuk. - Gliwice : Helion S.A. , cop. 2020. - 526, [2] s. : fot., rys., wykresy ; 24 cm.
Wstęp do wydania trzeciego; 1. Podłączanie i konfiguracja: 1.0. Wprowadzenie; 1.1. Wybór modelu Raspberry Pi; 1.2. Podłączanie urządzeń zewnętrznych do Raspberry Pi; 1.3. Zamknięcie Raspberry Pi w obudowie; 1.4. Wybór zasilacza; 1.5. Wybór dystrybucji systemu operacyjnego; 1.6. NOOBS - zapis na kartę mikro-SD; 1.7. Instalacja systemu operacyjnego bez NOOBS; 1.8. Użycie PiBakery do konfiguracji i zapisu karty SD; 1.9. Użycie PiBakery do konfiguracji Raspberry Pi bez monitora; 1.10. Uruchamianie systemu z zewnętrznego dysku twardego lub z pendrive'a; 1.11. Podłączanie monitora wyposażonego w interfejs DVI lub VGA; 1.12. Korzystanie z telewizora lub monitora podłączonego za pośrednictwem złącza composite video; 1.13. Zmiana rozmiaru obrazu wyświetlanego na monitorze; 1.14. Maksymalizacja wydajności; 1.15. Zmiana hasła; 1.16. Wyłączanie Raspberry Pi; 1.17. Instalacja modułu kamery; 1.18. Użycie Bluetootha; 2. Praca w sieci: 2.0. Wprowadzenie; 2.1. Łączenie z siecią przewodową; 2.2. Ustalanie własnego adresu IP; 2.3. Przypisywanie stałego adresu IP; 2.4. Zmiana nazwy, pod którą Raspberry Pi jest widoczne w sieci; 2.5. Nawiązywanie połączenia z siecią bezprzewodową; 2.6. Korzystanie z kabla konsolowego; 2.7. Zdalne sterowanie Raspberry Pi za pomocą protokołu SSH; 2.8. Sterowanie Raspberry Pi za pomocą VNC; 2.9. Zdalne sterowanie Raspberry Pi za pomocą zdalnego pulpitu; 2.10. Udostępnianie plików w sieci komputerów Macintosh; 2.11. Używanie Raspberry Pi jako magazynu NAS; 2.12. Drukowanie sieciowe; 3. System operacyjny: 3.0. Wprowadzenie; 3.1. Przenoszenie plików w interfejsie graficznym; 3.2. Kopiowanie plików na pamięć USB; 3.3. Uruchamianie sesji Terminala; 3.4. Przeglądanie plików i folderów za pomocą Terminala; 3.5. Kopiowanie plików i folderów; 3.6. Zmiana nazwy pliku lub folderu; 3.7. Edycja pliku; 3.8. Oglądanie zawartości pliku; 3.9. Tworzenie plików bez użycia edytora; 3.10. Tworzenie katalogów; 3.11. Kasowanie plików i katalogów; 3.12. Wykonywanie zadań z uprawnieniami administratora; 3.13. Co oznaczają atrybuty plików?; 3.14. Modyfikacja atrybutów plików; 3.15. Zmiana właściciela pliku; 3.16. Wykonywanie zrzutów ekranu; 3.17. Instalacja oprogramowania za pomocą polecenia apt-get; 3.18. Usuwanie zainstalowanego oprogramowania za pomocą polecenia apt-get; 3.19. Instalowanie bibliotek Pythona za pomocą Pip; 3.20. Pobieranie plików za pomocą wiersza poleceń; 3.21. Pobieranie kodu źródłowego za pomocą polecenia git; 3.22. Pobieranie materiałów pomocniczych do tej książki; 3.23. Automatyczne uruchamianie programu lub skryptu przy starcie Raspberry Pi; 3.24. Automatyczne uruchamianie programu lub skryptu jako usługi; 3.25. Automatyczne uruchamianie programu lub skryptu w regularnych odstępach czasu; 3.26. Wyszukiwanie; 3.27. Korzystanie z historii wiersza poleceń; 3.28. Monitorowanie aktywności procesora; 3.29. Obsługa archiwów; 3.30. Wyświetlanie listy podłączonych urządzeń USB; 3.31. Zapisywanie w pliku komunikatów wyświetlanych w wierszu poleceń; 3.32. Łączenie plików; 3.33. Korzystanie z potoków; 3.34. Ukrywanie danych wyjściowych wyświetlanych w oknie Terminala; 3.35. Uruchamianie programów w tle; 3.36. Tworzenie aliasów poleceń; 3.37. Ustawianie daty i godziny; 3.38. Ustalanie ilości wolnego miejsca na karcie pamięci; 3.39. Sprawdzanie wersji systemu operacyjnego; 3.40. Aktualizacja systemu Raspbian; 4. Oprogramowanie: 4.0. Wprowadzenie; 4.1. Tworzenie multimedialnego centrum rozrywki; 4.2. Instalowanie oprogramowania biurowego; 4.3. Uruchamianie serwera kamery internetowej; 4.4. Uruchamianie emulatora klasycznej konsoli do gier; 4.5. Uruchamianie gry Minecraft; 4.6. Raspberry Pi jako nadajnik radiowy; 4.7. Edycja grafiki rastrowej; 4.8. Edycja grafiki wektorowej; 4.9. Radio internetowe; 5. Podstawy Pythona: 5.0. Wprowadzenie; 5.1. Wybór pomiędzy Pythonem 2 a 3; 5.2. Edytowanie programów Pythona z Mu; 5.3. Korzystanie z konsoli Pythona; 5.4. Uruchamianie programów napisanych w Pythonie za pomocą Terminala; 5.5. Zmienne; 5.6. Wyświetlanie danych generowanych przez program; 5.7. Wczytywanie danych wprowadzonych przez użytkownika; 5.8. Działania arytmetyczne; 5.9. Tworzenie łańcuchów; 5.10. Scalanie (łączenie) łańcuchów; 5.11. Konwersja liczb na łańcuchy; 5.12. Konwersja łańcuchów na liczby; 5.13. Ustalanie długości łańcucha; 5.14. Ustalanie pozycji łańcucha w łańcuchu; 5.15. Wydobywanie fragmentu łańcucha; 5.16. Zastępowanie fragmentu łańcucha innym łańcuchem; 5.17. Zamiana znaków łańcucha na wielkie lub małe litery; 5.18. Uruchamianie poleceń po spełnieniu określonych warunków; 5.19. Porównywanie wartości; 5.20. Operatory logiczne; 5.21. Powtarzanie instrukcji określoną liczbę razy; 5.22. Powtarzanie instrukcji do momentu, w którym zostanie spełniony określony warunek; 5.23. Przerywanie działania pętli; 5.24. Definiowanie funkcji; 6. Python - listy i słowniki: 6.0. Wprowadzenie; 6.1. Tworzenie list; 6.2. Uzyskiwanie dostępu do elementu znajdującego się na liście; 6.3. Ustalanie długości listy; 6.4. Dodawanie elementów do listy; 6.5. Usuwanie elementów z listy; 6.6. Tworzenie listy w wyniku przetwarzania łańcucha; 6.7. Iteracja listy; 6.8. Numerowanie elementów listy; 6.9. Sortowanie listy; 6.10. Wycinanie fragmentu listy; 6.11. Przetwarzanie elementów listy przez funkcję; 6.12. Tworzenie słownika; 6.13. Uzyskiwanie dostępu do elementów znajdujących się w słowniku; 6.14. Usuwanie elementów ze słownika; 6.15. Iteracja słownika; 7. Python - zaawansowane funkcje: 7.0. Wprowadzenie; 7.1. Formatowanie liczb; 7.2. Formatowanie dat; 7.3. Zwracanie więcej niż jednej wartości; 7.4. Definiowanie klasy; 7.5. Definiowanie metody; 7.6. Dziedziczenie; 7.7. Zapis danych w pliku; 7.8. Odczytywanie pliku; 7.9. Serializacja; 7.10. Obsługa wyjątków; 7.11. Stosowanie modułów; 7.12. Liczby losowe; 7.13. Wysyłanie żądań do sieci Web; 7.14. Argumenty Pythona w wierszu poleceń; 7.15. Uruchamianie poleceń Linuxa z Pythona; 7.16. Wysyłanie wiadomości pocztą elektroniczną z poziomu aplikacji Pythona; 7.17. Prosty serwer sieci Web napisany w Pythonie; 7.18. Usypianie programu Pythona; 7.19. Wykonywanie kilku zadań naraz; 7.20. Python i Minecraft Pi; 7.21. Przetwarzanie danych do formatu JSON; 7.22. Tworzenie interfejsu użytkownika; 7.23. Wyszukiwanie tekstu za pomocą wyrażeń regularnych; 7.24. Sprawdzanie poprawności wprowadzanych danych przy użyciu wyrażeń regularnych; 7.25. Pozyskiwanie danych ze stron internetowych przy użyciu wyrażeń regularnych; 8. Rozpoznawanie obrazów: 8.0. Wprowadzenie; 8.1. Instalacja programu SimpleCV; 8.2. Ustawienie kamery USB do rozpoznawania obrazów; 8.3. Użycie modułu kamery do Raspberry Pi do rozpoznawania obrazów; 8.4. Liczenie monet; 8.5. Wykrywanie twarzy; 8.6. Wykrywanie ruchu; 8.7. Optyczne rozpoznawanie znaków; 9. Podstawowy sprzęt elektroniczny; 9.0. Wprowadzenie: 9.1. Styki złącza GPIO; 9.2. Bezpieczne korzystanie ze złącza GPIO; 9.3. Konfiguracja magistrali I2C; 9.4. Korzystanie z narzędzi I2C; 9.5. Przygotowanie do pracy interfejsu SPI; 9.6. Instalowanie biblioteki PySerial pozwalającej na korzystanie z portu szeregowego przez aplikacje Pythona; 9.7. Testowanie portu szeregowego za pomocą aplikacji Minicom; 9.8. Łączenie Raspberry Pi z płytką prototypową za pomocą przewodów połączeniowych; 9.9. Łączenie modułu Pi Cobbler z płytką prototypową; 9.10. Użycie Raspberry Squid; 9.11. Użycie przycisku Raspberry Squid; 9.12. Zmniejszanie napięcia sygnałów z 5 do 3,3 V za pomocą dwóch rezystorów; 9.13. Korzystanie z modułu przetwornika obniżającego napięcie sygnałów z 5 do 3,3 V; 9.14. Zasilanie Raspberry Pi za pomocą baterii; 9.15. Zasilanie Raspberry Pi za pomocą akumulatora litowo-polimerowego (LiPo); 9.16. Rozpoczęcie pracy z Sense HAT; 9.17. Rozpoczęcie pracy z Explorer HAT Pro; 9.18. Rozpoczynanie pracy z płytką RaspiRobot; 9.19. Używanie płytki prototypowej Pi Plate; 9.20. Tworzenie HAT; 9.21. Pi Zero i Pi Zero W; 10. Sterowanie sprzętem elektronicznym: 10.0. Wprowadzenie; 10.1. Podłączanie diody LED; 10.2. Pozostawienie pinów GPIO w bezpiecznym stanie; 10.3. Regulacja jasności diody LED; 10.4. Sterowanie pracą urządzenia o dużej mocy zasilanego prądem stałym za pośrednictwem tranzystora; 10.5. Włączanie urządzeń o dużej mocy za pomocą przekaźnika; 10.6. Sterowanie urządzeniami zasilanymi wysokim napięciem przemiennym; 10.7. Sterowanie sprzętem za pomocą Androida i Bluetootha; 10.8. Tworzenie interfejsu pozwalającego na włączanie i wyłączanie elektroniki podłączonej do Raspberry Pi; 10.9. Tworzenie interfejsu użytkownika pozwalającego na sterowanie mocą diod i silników za pomocą modulacji czasu trwania impulsu; 10.10. Zmiana koloru diody RGB LED; 10.11. Stosowanie analogowego woltomierza w charakterze wyświetlacza wskazówkowego; 11. Silniki: 11.0. Wprowadzenie; 11.1. Sterowanie pracą serwomotoru; 11.2. Dokładne sterowanie serwomotorami; 11.3. Sterowanie pracą wielu serwomotorów; 11.4. Sterowanie prędkością obrotową silnika zasilanego prądem stałym; 11.5. Zmienianie kierunku obrotów silnika zasilanego prądem stałym; 11.6. Używanie unipolarnych silników krokowych; 11.7. Korzystanie z bipolarnych silników krokowych; 11.8. Sterowanie pracą bipolarnego silnika krokowego za pomocą Stepper Motor HAT; 11.9. Sterowanie pracą bipolarnego silnika krokowego za pośrednictwem płytki RasPiRobot; 11.10. Budowa prostego jeżdżącego robota; 12. Cyfrowe wejścia: 12.0. Wprowadzenie; 12.1. Podłączanie przełącznika chwilowego; 12.2. Korzystanie z przełącznika chwilowego; 12.3. Korzystanie z dwupozycyjnego przełącznika bistabilnego lub suwakowego; 12.4. Korzystanie z przełącznika trójpozycyjnego; 12.5. Redukcja drgań styków powstających podczas wciskania przycisku; 12.6. Korzystanie z zewnętrznego rezystora podciągającego; 12.7. Korzystanie z (kwadrantowego) enkodera obrotowego; 12.8. Korzystanie z bloku klawiszy; 12.9. Wykrywanie ruchu; 12.10. Raspberry Pi i moduł GPS; 12.11. Wprowadzanie danych z klawiatury; 12.12. Przechwytywanie ruchów myszy; 12.13. Korzystanie z modułu zegara czasu rzeczywistego; 12.14. Dodanie włącznika do Raspberry Pi; 13. Czujniki: 13.0. Wprowadzenie; 13.1. Korzystanie z czujników rezystancyjnych; 13.2. Pomiar jasności światła; 13.3. Pomiar temperatury za pomocą termistora; 13.4. Wykrywanie metanu; 13.5. Pomiar stężenia dwutlenku węgla; 13.6. Pomiar napięcia; 13.7. Stosowanie dzielnika napięcia; 13.8. Podłączanie rezystancyjnego czujnika do przetwornika analogowo-cyfrowego; 13.9. Pomiar temperatury za pomocą przetwornika analogowo-cyfrowego; 13.10. Pomiar temperatury procesora Raspberry Pi; 13.11. Pomiar temperatury, wilgotności i ciśnienia za pomocą Sense HAT; 13.12. Pomiar temperatury za pomocą cyfrowego czujnika; 13.13. Pomiar przyspieszenia przy użyciu modułu MMA8452Q; 13.14. Wyznaczanie magnetycznej północy przy użyciu Sense HAT; 13.15. Wykorzystanie inercyjnej jednostki zarządzania nakładki Sense HAT; 13.16. Wykrywanie magnesu przy użyciu kontraktonu; 13.17. Wykrywanie magnesu przy użyciu nakładki Sense HAT; 13.18. Pomiar odległości przy użyciu ultradźwiękowego dalmierza; 13.19. Pomiar odległości przy użyciu czujnika Time-of-Flight; 13.20. Pojemnościowy czujnik dotyku; 13.21. Odczyt kart elektronicznych przy użyciu RFID; 13.22. Wyświetlanie mierzonych wielkości; 13.23. Zapisywanie danych do dziennika utworzonego w pamięci USB; 14. Wyświetlacze: 14.0. Wprowadzenie; 14.1. Korzystanie z czterocyfrowego wyświetlacza LED; 14.2. Wyświetlanie komunikatów za pomocą wyposażonego w interfejs I2C wyświetlacza składającego się z matrycy diod LED; 14.3. Korzystanie z wyświetlacza składającego się z matrycy diod LED na nakładce Sense HAT; 14.4. Wyświetlanie komunikatów na alfanumerycznej nakładce LCD HAT; 14.5. Korzystanie z wyświetlacza OLED; 14.6. Korzystanie z taśmy LED RGB; 14.7. Korzystanie z nakładki Unicorn HAT firmy Pimoroni; 14.8. Korzystanie z papieru elektronicznego; 15. Dźwięk: 15.0. Wprowadzenie; 15.1. Podłączenie głośnika; 15.2. Kontrolowanie wyjścia audio; 15.3. Odtwarzanie dźwięku z linii poleceń; 15.4. Odtwarzanie dźwięku za pomocą Pythona; 15.5. Użycie mikrofonu na USB; 15.6. Generowanie brzęczącego dźwięku; 16. Internet rzeczy: 16.0. Wprowadzenie; 16.1. Sterowanie złączem GPIO za pomocą sieci Web; 16.2. Wyświetlanie odczytów czujników na stronie internetowej; 16.3. Rozpoczęcie pracy z Node-RED; 16.4. Wysyłanie powiadomień z użyciem IFTTT; 16.5. Wysyłanie tweetów za pomocą ThingSpeak; 16.6. CheerLights; 16.7. Wysyłanie odczytów czujnika do ThingSpeak; 16.8. Odpowiadanie na tweety przy użyciu Dweet i IFTTT; 17. Inteligentny dom: 17.0. Wprowadzenie; 17.1. Raspberry Pi jako Message Broker; 17.2. Korzystanie z Node-RED i MQTT; 17.3. Wgrywanie nowego oprogramowania układowego na bezprzewodowy przełącznik Sonoff Wi-Fi Smart Switch; 17.4. Konfiguracja przełącznika Sonoff Wi-Fi Smart Switch; 17.5. Użycie przełącznika Sonoff z MQTT; 17.6. Użycie przełącznika Sonoff z Node-RED; 17.7. Panel sterowania w Node-RED; 17.8. Planowanie zdarzeń z Node-RED; 17.9. Publikowanie wiadomości MQTT z WeMos D1; 17.10. Użycie WeMos D1 z Node-RED; 18. Raspberry Pi i Arduino: 18.0. Wprowadzenie; 18.1. Programowanie Arduino za pośrednictwem Raspberry Pi; 18.2. Komunikacja z Arduino za pośrednictwem monitora portu szeregowego; 18.3. Sterowanie Arduino za pomocą biblioteki PyFirmata zainstalowanej na Raspberry Pi; 18.4. Sterowanie pracą cyfrowych wyjść Arduino za pomocą Raspberry Pi; 18.5. Sterowanie Arduino za pomocą biblioteki PyFirmata za pośrednictwem portu szeregowego; 18.6. Odczytywanie danych z cyfrowych wejść Arduino za pomocą biblioteki PyFirmata; 18.7. Odczytywanie danych z analogowych wejść Arduino za pomocą biblioteki PyFirmata; 18.8. Obsługa wyjść analogowych (PWM) za pomocą biblioteki PyFirmata; 18.9. Sterowanie pracą serwomotoru za pomocą biblioteki PyFirmata; 18.10. Podłączanie do Raspberry Pi mniejszych płytek Arduino; 18.11. Korzystanie z płytki z wbudowanym Wi-Fi (ESP8266); A. Komponenty i dystrybutorzy; B. Piny Raspberry Pi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
CZĘŚĆ I. Tworzenie modeli. Rozdział 1. Wprowadzenie do biblioteki TensorFlow. Czym jest uczenie maszynowe? Ograniczenia programowania tradycyjnego. Od programowania do uczenia. Czym jest TensorFlow? Użycie platformy TensorFlow. Pierwsze kroki z uczeniem maszynowym. Podsumowanie. Rozdział 2. Wprowadzenie do widzenia komputerowego. Rozpoznawanie elementów odzieży. Neurony widzenia komputerowego. Projektowanie sieci neuronowej. Trenowanie sieci neuronowej. Analiza wyników modelu. Trenowanie przez dłuższy czas nadmierne dopasowanie. Zakończenie trenowania. Podsumowanie. Rozdział 3. Bardziej zaawansowane zagadnienie: wykrywanie cech w obrazach. Konwolucje. Pooling. Implementacja konwolucyjnych sieci neuronowych. Analiza sieci konwolucyjnej. Tworzenie konwolucyjnej sieci neuronowej rozróżniającej konie i ludzi. Generowanie dodatkowych obrazów. Uczenie transferowe. Klasyfikowanie wieloklasowe. Regularyzacja dropout. Podsumowanie. Rozdział 4. Korzystanie za pomocą biblioteki TensorFlow Datasets z publicznie dostępnych zbiorów danych. Pierwsze kroki z TFDS. Użycie biblioteki TFDS z modelami Keras. Użycie funkcji mapowania do generowania sztucznych danych. Korzystanie z niestandardowych podzbiorów. Czym jest TFRecord? Użycie procesu ETL do zarządzania danymi w TensorFlow. Podsumowanie. Rozdział 5. Wprowadzenie do przetwarzania języka naturalnego. Zamiana języka na liczby. Usuwanie słów nieinformatywnych i porządkowanie tekstu. Obsługa realnych źródeł danych. Podsumowanie. Rozdział 6. Programowa analiza emocji za pomocą osadzeń. Ustalanie znaczenia słów. Osadzenia w bibliotece TensorFlow. Wizualizacja osadzeń. Korzystanie ze wstępnie wytrenowanych osadzeń przy użyciu TensorFlow Hub. Podsumowanie. Rozdział 7. Użycie rekurencyjnych sieci neuronowych do przetwarzania języka naturalnego. Podstawy rekurencji. Zastosowanie rekurencji w przetwarzaniu języka naturalnego. Tworzenie klasyfikatora tekstu przy użyciu rekurencyjnych sieci neuronowych. Użycie wstępnie wytrenowanych osadzeń w rekurencyjnych sieciach neuronowych. Podsumowanie. Rozdział 8. Użycie biblioteki TensorFlow do generowania tekstu. Zamiana sekwencji na sekwencje wejściowe. Tworzenie modelu. Generowanie tekstu. Poszerzenie zbioru danych. Zmiana architektury modelu. Ulepszenie danych. Kodowanie oparte na znakach. Podsumowanie. Rozdział 9. Sekwencje i dane szeregów czasowych. Wspólne atrybuty szeregów czasowych. Metody prognozowania szeregów czasowych. Podsumowanie. Rozdział 10. Tworzenie modeli uczenia maszynowego do prognozowania sekwencji. Tworzenie okna zbioru danych. Tworzenie sieci DNN i jej trenowanie w celu dopasowania do danych sekwencji. Ocena wyników działania sieci DNN. Analiza ogólnej prognozy. Dostrajanie współczynnika uczenia. Dostrajanie hiperparametrów za pomocą narzędzia Keras Tuner. Podsumowanie. Rozdział 11. Użycie metod konwolucyjnych i rekurencyjnych w modelowaniu sekwencji. Użycie konwolucji z danymi sekwencyjnymi. Korzystanie z danych pogodowych NASA. Używanie sieci RNN do modelowania sekwencji. Użycie innych metod rekurencyjnych. Użycie dropoutu. Użycie dwukierunkowych sieci RNN. Podsumowanie. CZĘŚĆ II. Używanie modeli. Rozdział 12. Wprowadzenie do TensorFlow Lite. Czym jest TensorFlow Lite? Przykład: utworzenie modelu i przekonwertowanie go do formatu TensorFlow Lite. Przykład: wykorzystanie uczenia transferowego w klasyfikatorze obrazów i jego konwersja na format TensorFlow Lite. Przykład: wykorzystanie uczenia transferowego w klasyfikatorze obrazów. Podsumowanie. Rozdział 13. Użycie TensorFlow Lite w systemie Android. Czym jest Android Studio? Tworzenie pierwszej aplikacji opartej na TensorFlow Lite dla systemu Android. Coś więcej niż Witaj, świecie! przetwarzanie obrazów. Przykładowe aplikacje wykorzystujące bibliotekę TensorFlow Lite. Podsumowanie. Rozdział 14. Użycie TensorFlow Lite w systemie iOS. Tworzenie pierwszej aplikacji TensorFlow Lite za pomocą Xcode. Coś więcej niż Witaj, świecie! przetwarzanie obrazów. Przykładowe aplikacje wykorzystujące bibliotekę TensorFlow Lite. Podsumowanie. Rozdział 15. Wprowadzenie do TensorFlow.js. Czym jest TensorFlow.js? Instalowanie i używanie środowiska programistycznego Brackets. Tworzenie pierwszego modelu wykorzystującego bibliotekę TensorFlow.js. Tworzenie klasyfikatora irysów. Podsumowanie. Rozdział 16. Rozwiązywanie problemów z zakresu widzenia komputerowego za pomocą biblioteki TensorFlow.js. Uwagi dla programistów używających biblioteki TensorFlow dotyczące języka JavaScript. Tworzenie konwolucyjnej sieci neuronowej za pomocą języka JavaScript. Stosowanie wywołań zwrotnych do wizualizacji. Trenowanie za pomocą zbioru MNIST. Przeprowadzanie wnioskowania dla obrazów przy użyciu biblioteki TensorFlow.js. Podsumowanie. Rozdział 17. Konwersja modeli z Pythona do JavaScriptu i ponowne ich użycie. Konwersja modeli z Pythona do JavaScriptu. Użycie wcześniej przekonwertowanych modeli. Podsumowanie. Rozdział 18. Wykorzystanie uczenia transferowego w języku JavaScript. Uczenie transferowe przy użyciu biblioteki MobileNet. Uczenie transferowe przy użyciu repozytorium TensorFlow Hub. Użycie modeli z portalu TensorFlow.org. Podsumowanie. Rozdział 19. Wdrażanie modeli za pomocą usługi TensorFlow Serving. Czym jest TensorFlow Serving? Instalowanie systemu TensorFlow Serving. Tworzenie i udostępnianie modelu. Podsumowanie. Rozdział 20. Sztuczna inteligencja a etyka, uczciwość i prywatność. Uczciwość w procesie programowania. Uczciwość w procesie uczenia maszynowego. Narzędzia związane z kwestiami uczciwości. Uczenie federacyjne. Zasady firmy Google dotyczące sztucznej inteligencji. Podsumowanie. Rysunki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: R. 1 Umożliwianie komputerom uczenia się z danych: Tworzenie inteligentnych maszyn służących do przekształcania danych w wiedzę; Trzy różne rodzaje uczenia maszynowego; Wprowadzenie do podstawowej terminologii i notacji; Strategia tworzenia systemów uczenia maszynowego; Wykorzystywanie środowiska Python do uczenia maszynowego; Podsumowanie. R. 2 Trenowanie prostych algorytmów uczenia maszynowego w celach klasyfikacji: Sztuczne neurony - rys historyczny początków uczenia maszynowego; Implementacja algorytmu uczenia perceptronu w Pythonie; Adaptacyjne neurony liniowe i zbieżność uczenia; Podsumowanie. R. 3 Stosowanie klasyfikatorów uczenia maszynowego za pomocą biblioteki scikit-learn: Wybór algorytmu klasyfikującego; Pierwsze kroki z biblioteką scikit-learn - uczenie perceptronu; Modelowanie prawdopodobieństwa przynależności do klasy za pomocą regresji logistycznej; Wyznaczanie maksymalnego marginesu za pomocą maszyn wektorów nośnych; Rozwiązywanie nieliniowych problemów za pomocą jądra SVM; Uczenie drzew decyzyjnych; Algorytm k-najbliższych sąsiadów - model leniwego uczenia; Podsumowanie. R. 4 Tworzenie dobrych zestawów danych uczących - wstępne przetwarzanie danych: Kwestia brakujących danych; Przetwarzanie danych kategorialnych; Rozdzielanie zestawu danych na oddzielne podzbiory uczący i testowy; Skalowanie cech; Dobór odpowiednich cech; Ocenianie istotności cech za pomocą algorytmu losowego lasu; Podsumowanie. R. 5 Kompresja danych poprzez redukcję wymiarowości: Nienadzorowana redukcja wymiarowości za pomocą analizy głównych składowych; Nadzorowana kompresja danych za pomocą liniowej analizy dyskryminacyjnej; Jądrowa analiza głównych składowych jako metoda odwzorowywania nierozdzielnych liniowo klas; Podsumowanie. R. 6 Najlepsze metody oceny modelu i strojenie parametryczne: Usprawnianie cyklu pracy za pomocą kolejkowania; Stosowanie k-krotnego sprawdzianu krzyżowego w ocenie skuteczności modelu; Sprawdzanie algorytmów za pomocą krzywych uczenia i krzywych walidacji; Dostrajanie modeli uczenia maszynowego za pomocą metody przeszukiwania siatki; Przegląd wskaźników oceny skuteczności; Podsumowanie. R. 7 Łączenie różnych modeli w celu uczenia zespołowego: Uczenie zespołów; Łączenie klasyfikatorów za pomocą algorytmu głosowania większościowego; Agregacja - tworzenie zespołu klasyfikatorów za pomocą próbek początkowych; Usprawnianie słabych klasyfikatorów za pomocą wzmocnienia adaptacyjnego; Podsumowanie. R. 8 Wykorzystywanie uczenia maszynowego w analizie sentymentów: Przygotowywanie zestawu danych IMDb movie review do przetwarzania tekstu; Wprowadzenie do modelu worka słów; Uczenie modelu regresji logistycznej w celu klasyfikowania tekstu; Praca z większą ilością danych - algorytmy sieciowe i uczenie pozardzeniowe; Modelowanie tematyczne za pomocą alokacji ukrytej zmiennej Dirichleta; Podsumowanie. R. 9 Wdrażanie modelu uczenia maszynowego do aplikacji sieciowej: Serializacja wyuczonych estymatorów biblioteki scikit-learn; Konfigurowanie bazy danych SQLite; Tworzenie aplikacji sieciowej za pomocą środowiska Flask; Przekształcanie klasyfikatora recenzji w aplikację sieciową; Umieszczanie aplikacji sieciowej na publicznym serwerze; Podsumowanie. R. 10 Przewidywanie ciągłych zmiennych docelowych za pomocą analizy regresywnej: Wprowadzenie do regresji liniowej; Zestaw danych Housing; Implementacja modelu regresji liniowej wykorzystującego zwykłą metodę najmniejszych kwadratów; Uczenie odpornego modelu regresywnego za pomocą algorytmu RANSAC; Ocenianie skuteczności modeli regresji liniowej; Stosowanie regularyzowanych metod regresji; Przekształcanie modelu regresji liniowej w krzywą - regresja wielomianowa; Analiza nieliniowych relacji za pomocą algorytmu losowego lasu; Podsumowanie. R. 11 Praca z nieoznakowanymi danymi - analiza skupień: Grupowanie obiektów na podstawie podobieństwa przy użyciu algorytmu centroidów; Organizowanie skupień do postaci drzewa skupień; Wyznaczanie rejonów o dużej gęstości za pomocą algorytmu DBSCAN; Podsumowanie. R. 12 Implementowanie wielowarstwowej sieci neuronowej od podstaw: Modelowanie złożonych funkcji przy użyciu sztucznych sieci neuronowych; Klasyfikowanie pisma odręcznego; Trenowanie sztucznej sieci neuronowej; Zbieżność w sieciach neuronowych; Jeszcze słowo o implementacji sieci neuronowej; Podsumowanie. R. 13 Równoległe przetwarzanie sieci neuronowych za pomocą biblioteki TensorFlow: Biblioteka TensorFlow a skuteczność uczenia; Pierwsze kroki z biblioteką TensorFlow; Tworzenie potoków wejściowych za pomocą tf.data, czyli interfejsu danych TensorFlow; Tworzenie modelu sieci neuronowej za pomocą modułu TensorFlow; Dobór funkcji aktywacji dla wielowarstwowych sieci neuronowych; Podsumowanie. R. 14 Czas na szczegóły - mechanizm działania biblioteki TensorFlow: Cechy kluczowe TensorFlow; Grafy obliczeniowe TensorFlow: migracja do wersji TensorFlow 2; Obiekty Variable służące do przechowywania i aktualizowania parametrów modelu; Obliczanie gradientów za pomocą różniczkowania automatycznego i klasy GradientTape; Upraszczanie implementacji popularnych struktur za pomocą interfejsu Keras; Estymatory TensorFlow; Podsumowanie. R. 15 Klasyfikowanie obrazów za pomocą głębokich splotowych sieci neuronowych: Podstawowe elementy splotowej sieci neuronowej; Implementowanie sieci CNN; Implementacja głębokiej sieci splotowej za pomocą biblioteki TensorFlow; Klasyfikowanie płci na podstawie zdjęć twarzy za pomocą sieci splotowej; Podsumowanie. R. 16 Modelowanie danych sekwencyjnych za pomocą rekurencyjnych sieci neuronowych: Wprowadzenie do danych sekwencyjnych; Sieci rekurencyjne służące do modelowania sekwencji; Implementowanie wielowarstwowej sieci rekurencyjnej przy użyciu biblioteki TensorFlow do modelowania sekwencji; Przetwarzanie języka za pomocą modelu transformatora; Podsumowanie. R. 17. Generatywne sieci przeciwstawne w zadaniach syntetyzowania nowych danych: Wprowadzenie do generatywnych sieci przeciwstawnych; Implementowanie sieci GAN od podstaw; Poprawianie jakości syntetyzowanych obrazów za pomocą sieci GAN: splotowej i Wassersteina; Inne zastosowania modeli GAN; Podsumowanie. R. 18 Uczenie przez wzmacnianie jako mechanizm podejmowania decyzji w skomplikowanych środowiskach: Wprowadzenie: uczenie z doświadczenia; Podstawy teoretyczne uczenia przez wzmacnianie; Algorytmy uczenia przez wzmacnianie; Implementacja naszego pierwszego algorytmu uczenia przez wzmacnianie; Podsumowanie rozdziału i książki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ŚRODOWISKO JĘZYKA PYTHON I NARZĘDZIA DO PROGRAMOWANIA SYSTEMOWEGO: Rozdział 1. Skrypty w języku Python: Wymagania techniczne; Wprowadzenie do języka Python; Struktury danych; Funkcje, klasy i wyjątki; Moduły i pakiety; Zależności i środowiska wirtualne; Środowiska programistyczne; Podsumowanie; Pytania; Dalsza lektura; Rozdział 2. Pakiety systemowe: Wymagania techniczne; Wprowadzenie do modułów systemowych; Korzystanie z systemu plików; Zarządzanie wątkami; Wielowątkowość i współbieżność; Moduł socketio; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ II. KOMUNIKACJA SIECIOWA I POZYSKIWANIE INFORMACJI Z SIECI TOR: Rozdział 3. Programowanie sieciowe: Wymagania techniczne; Wprowadzenie do programowania sieciowego; Implementacja serwera HTTP; Implementacja odwrotnej powłoki; Odwzorowywanie nazw domen na adresy IP i obsługa wyjątków; Skanowanie portów; Implementacja prostych programów serwera i klienta TCP; Implementacja prostych programów serwera i klienta UDP; Podsumowanie; Pytania; Dalsza lektura; Rozdział 4. Programowanie komunikacji HTTP: Wymagania techniczne; Wprowadzenie do protokołu HTTP; Tworzenie aplikacji klienckich za pomocą modułu http.client; Tworzenie aplikacji klienckich za pomocą modułu urllib.request; Tworzenie aplikacji klienckich za pomocą modułu requests; Tworzenie aplikacji klienckich za pomocą modułu httpx; Mechanizmy uwierzytelniania użytkowników; Podsumowanie; Pytania; Dalsza lektura; Rozdział 5. Sieć Tor i ukryte usługi: Wymagania techniczne; Projekt Tor i ukryte usługi; Narzędzia i anonimowość w sieci Tor; Wykrywanie ukrytych usług za pomocą narzędzi OSINT; Moduły i pakiety do komunikacji z siecią Tor; Narzędzia do wyszukiwania ukrytych usług i automatyzowania procesu indeksowania; Podsumowanie; Pytania; CZĘŚĆ III. SKRYPTY SERWEROWE I SKANOWANIE PORTÓW: Rozdział 6. Uzyskiwanie informacji o serwerach: Wymagania techniczne; Uzyskiwanie informacji o serwerach za pomocą usługi Shodan; Filtry Shodan i usługa BinaryEdge; Uzyskiwanie informacji o serwerach za pomocą modułu socket; Uzyskiwanie informacji o serwerach DNS za pomocą modułu dnspython; Wyszukiwanie adresów serwerów podatnych na ataki; Podsumowanie; Pytania; Dalsza lektura; Rozdział 7. Usługi FTP, SFTP i SSH: Wymagania techniczne; Korzystanie z usługi FTP; Korzystanie z usługi SSH; Implementacja programów serwerowych i klienckich z wykorzystaniem modułów asyncssh i asyncio; Weryfikacja bezpieczeństwa usługi SSH za pomocą narzędzia ssh-audit; Podsumowanie; Pytania; Dalsza lektura; Rozdział 8. Skaner Nmap: Wymagania techniczne; Skanowanie portów za pomocą narzędzia Nmap; Skanowanie portów przy użyciu modułu nmap; Tryby skanowania w module nmap; Uruchamianie narzędzia Nmap za pomocą modułów os i subprocess; Wykrywanie usług i ich podatności na ataki za pomocą skryptów narzędzia Nmap; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ IV. PODATNOŚCI SERWERÓW NA ATAKI I BEZPIECZEŃSTWO MODUŁÓW JĘZYKA PYTHON: Rozdział 9. Skanery podatności na ataki: Wymagania techniczne; Podatność na ataki i szkodliwe oprogramowanie; Skaner Nessus; Skaner OpenVAS; Korzystanie ze skanera OpenVAS w języku Python; Podsumowanie; Pytania; Dalsza lektura; Rozdział 10. Wykrywanie podatności serwerów i aplikacji WWW na ataki: Wymagania techniczne; Podatności aplikacji internetowych na ataki opisane w projekcie OWASP; Wykrywanie i analizowanie podatności systemów CMS na ataki; Narzędzia do wykrywania podatności stron na wstrzykiwanie zapytań SQL; Wykrywanie zagrożenia Heartbleed i podatności protokołów SSL/TLS; Skanowanie konfiguracji protokołów SSL/TLS za pomocą narzędzia SSLyze; Podsumowanie; Pytania; Dalsza lektura; Rozdział 11. Luki w bezpieczeństwie modułów języka Python: Wymagania techniczne; Bezpieczeństwo modułów języka Python; Statyczna analiza kodu i wykrywanie podatności na ataki; Wykrywanie ukrytych wejść i szkodliwego kodu w modułach; Bezpieczeństwo aplikacji opartych na platformie Flask; Dobre praktyki bezpiecznego kodowania w języku Python; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ V. ANALIZA ŚLEDCZA: Rozdział 12. Narzędzia do analizy śledczej: Wymagania techniczne; Wyodrębnianie danych z obrazów pamięci i dysków przy użyciu platformy Volatility; Analizowanie bazy danych SQLite; Analiza ruchu sieciowego za pomocą narzędzia PcapXray; Pozyskiwanie informacji z rejestru systemu Windows; Rejestrowanie komunikatów; Podsumowanie; Pytania; Dalsza lektura; Rozdział 13. Dane geograficzne i metadane w dokumentach, obrazach i przeglądarkach: Wymagania techniczne; Uzyskiwanie informacji geolokalizacyjnych; Wyodrębnianie metadanych z obrazów; Wyodrębnianie metadanych z dokumentów PDF; Identyfikowanie technologii używanych do tworzenia witryn internetowych; Wyodrębnianie metadanych z przeglądarek; Podsumowanie; Pytania; Dalsza lektura; Rozdział 14. Kryptografia i steganografia: Wymagania techniczne; Szyfrowanie i deszyfrowanie danych za pomocą modułu pycryptodome; Szyfrowanie i deszyfrowanie danych za pomocą modułu cryptography; Techniki steganograficzne ukrywania informacji w obrazach; Generowanie kluczy i haseł za pomocą modułów secrets i hashlib; Podsumowanie; Pytania; Dalsza lektura; Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: O autorze; O korektorach; Wstęp: Dla kogo jest ta książka?; O czym jest ta książka?; Co trzeba wiedzieć?; Pobieranie przykładów do książki; Kod w akcji; Pobieranie kolorowych rysunków; Konwencje typograficzne przyjęte w tej książce; Część I Podstawy robotyki: Rozdział 1. Wprowadzenie do robotyki: Co oznacza słowo robot?; Przykłady zaawansowanych i imponujących robotów; Roboty w domu; Roboty w przemyśle; Roboty edukacyjne, hobbystyczne i biorące udział w zawodach; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 2. Odkrywanie elementów robota kod i elektronika: Wymagania techniczne; Z czego zbudowany jest robot?; Rodzaje części robota; Kontrolery oraz wejścia i wyjścia; Projekt z uwzględnieniem części i struktury kodu; Projekt fizycznej budowy robota; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 3. Odkrywanie Raspberry Pi: Wymagania techniczne; Odkrywanie możliwości Raspberry Pi; Wybór złączy; Czym jest Raspberry Pi OS?; Przygotowanie karty SD za pomocą Raspberry Pi Imager; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 4. Przygotowanie Raspberry Pi pod robota: Wymagania techniczne; Czym jest system bez głowy i dlaczego jest praktycznym rozwiązaniem dla robota?; Konfiguracja Wi-Fi na Raspberry Pi i włączenie dostępu do SSH; Znalezienie swojego Raspberry Pi w sieci; Łączenie się z Raspberry Pi za pomocą PuTTY lub SSH; Konfiguracja Raspberry Pi OS; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 5. Tworzenie kopii zapasowej kodu za pomocą Gita i karty pamięci SD: Wymagania techniczne; Jak kod może zostać uszkodzony lub utracony?; Strategia 1. Zapisywanie kodu na PC i przesyłanie go do Pi; Strategia 2. Użycie Gita do cofania się w czasie; Strategia 3. Tworzenie kopii zapasowych na karcie SD; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Część II Budowanie autonomicznego robota podłączanie czujników i silników do Raspberry Pi: Rozdział 6. Podstawy budowania robota koła, zasilanie i połączenia: Wymagania techniczne; Wybór podwozia robota; Wybór sterownika silników; Zasilanie robota; Testowe dopasowanie elementów robota; Składanie podstawy robota; Podłączanie silników do Raspberry Pi; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 7. Jazda do przodu i skręcanie wprawianie silników w ruch za pomocą Pythona: Wymagania techniczne; Testowy kod dla silników; Sterowanie robotem; Obiekt Robot kod do eksperymentów związanych z komunikacją z robotem; Skrypt pokonania z góry określonej ścieżki; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 8. Programowanie czujników odległości za pomocą Pythona: Wymagania techniczne; Wybór między czujnikami optycznymi a ultradźwiękowymi; Podłączanie czujnika ultradźwiękowego i odczytywanie z niego danych; Unikanie ścian skrypt omijania przeszkód; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 9. Programowanie pasków LED RGB za pomocą Pythona: Wymagania techniczne; Czym jest pasek LED RGB?; Porównanie technologii stosowanych w paskach świetlnych; Podłączanie pasków LED RGB do Raspberry Pi; Pisanie kodu dla diod LED; Wyświetlanie tęczy za pomocą diod LED; Wykorzystanie paska LED RGB do rozwiązywania problemów z unikaniem przeszkód; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 10. Sterowanie serwomotorami za pomocą Pythona: Wymagania techniczne; Czym są serwomotory?; Ustawianie serwomotoru za pomocą Raspberry Pi; Dodawanie mechanizmu uchylno-obrotowego; Kod dla mechanizmu uchylno-obrotowego; Budowanie sonaru; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 11. Programowanie enkoderów za pomocą Pythona: Wymagania techniczne; Pomiar przejechanego dystansu za pomocą enkoderów; Montaż enkoderów; Wykrywanie pokonanej odległości za pomocą Pythona; Jazda po linii prostej; Pokonanie zadanego dystansu; Skręcanie w określony sposób; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 12. Programowanie IMU za pomocą Pythona: Wymagania techniczne; Urządzenia nawigacji inercyjnej; Lutowanie dodawanie złączy do IMU; Montaż IMU na robocie; Pomiar temperatury; Odczytywanie danych z żyroskopu za pomocą Pythona; Odczytywanie danych z akcelerometru za pomocą Pythona; Praca z magnetometrem; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Część III Słyszenie i widzenie wyposażenie robota w inteligentne czujniki: Rozdział 13. System wizyjny robota z wykorzystaniem bibliotek PiCamera i OpenCV: Wymagania techniczne; Konfiguracja kamery dla Raspberry Pi; Konfiguracja oprogramowania do rozpoznawania obrazów; Tworzenie aplikacji dla Raspberry Pi do przesyłania obrazu; Wykonywanie zadań w tle w trakcie przesyłania obrazu; Podążanie za kolorowymi obiektami za pomocą Pythona; Śledzenie twarzy za pomocą Pythona; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 14. Śledzenie linii z wykorzystaniem kamery i Pythona: Wymagania techniczne; Śledzenie linii wprowadzenie; Tworzenie trasy testowej dla funkcji śledzenia linii; Proces śledzenia linii z wykorzystaniem komputerowego rozpoznawania obrazów; Testowanie widzenia komputerowego za pomocą przykładowych obrazów; Śledzenie linii z wykorzystaniem algorytmu PID; Ponowne odnajdowanie linii; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 15. Komunikacja głosowa z robotem za pomocą programu Mycroft: Wymagania techniczne; Wprowadzenie do programu Mycroft terminologia asystenta głosowego; Ograniczenia nasłuchiwania mowy przez robota; Dodawanie wejścia i wyjścia audio do Raspberry Pi; Programowanie API za pomocą modułu Flask; Programowanie asystenta głosowego w programie Mycroft; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 16. Więcej o IMU: Wymagania techniczne; Programowanie wirtualnego robota; Wykrywanie obrotu za pomocą żyroskopu; Wykrywanie pochylenia i przechylenia za pomocą akcelerometru; Wykrywanie odchylenia za pomocą magnetometru; Odczytywanie przybliżonej wartości odchylenia robota z magnetometru; Zestawienie odczytów z czujników w celu ustalenia orientacji; Sterowanie robotem na podstawie danych z IMU; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Rozdział 17. Sterowanie robotem za pomocą telefonu i Pythona: Wymagania techniczne; Gdy nie działa sterowanie głosem dlaczego musimy mieć możliwość sterowania; Menu wybieranie zachowań dla robota; Wybór kontrolera jak będziemy sterować robotem i dlaczego; Przygotowanie Raspberry Pi do zdalnego sterowania przygotowanie podstawowego systemu sterowania; Robot w pełni sterowany za pomocą telefonu; Menu startowe dla Raspberry Pi; Podsumowanie; Ćwiczenia; Lektura uzupełniająca; Część IV Kontynuacja przygody z robotyką: Rozdział 18. Rozwijanie umiejętności z zakresu robotyki: Społeczności konstruktorów robotów w sieci fora i media społecznościowe; Spotkania konstruktorów robotów zawody, miejsca dla twórców, spotkania; Propozycje nowych umiejętności do zdobycia druk 3D, lutowanie, PCB i CNC; Wzbogacanie wiedzy o rozpoznawaniu obrazów; Wzbogacanie swojej wiedzy o uczenie maszynowe; Podsumowanie; Lektura uzupełniająca; Rozdział 19. Projekt kolejnego robota podsumowanie: Wymagania techniczne; Wizualizacja Twojego następnego robota; Tworzenie schematu blokowego; Wybór części; Planowanie kodu dla robota; Przedstawienie światu swojego projektu; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1. Utworzenie aplikacji bloga. Instalacja Django. Utworzenie odizolowanego środowiska Pythona. Tworzenie pierwszego projektu. Projekt schematu danych dla bloga. Tworzenie witryny administracyjnej dla modeli. Praca z obiektami QuerySet i menedżerami. Przygotowanie widoków listy i szczegółów. Utworzenie szablonów dla widoków. Dodanie stronicowania. Użycie widoków opartych na klasach. Podsumowanie. Rozdział 2. Usprawnienie bloga za pomocą funkcji zaawansowanych. Współdzielenie postów przy użyciu wiadomości e-mail. Utworzenie systemu komentarzy. Dodanie funkcjonalności tagów. Pobieranie podobnych postów. Podsumowanie. Rozdział 3. Rozbudowa aplikacji bloga. Utworzenie własnych filtrów i znaczników szablonu. Dodanie mapy witryny. Utworzenie kanału wiadomości dla postów bloga. Dodanie do bloga wyszukiwania pełnotekstowego. Podsumowanie. Rozdział 4. Utworzenie witryny społecznościowej. Utworzenie projektu witryny społecznościowej. Użycie frameworka uwierzytelniania w Django. Rejestracja użytkownika i profile użytkownika. Implementacja własnego mechanizmu uwierzytelniania. Dodanie do witryny uwierzytelnienia za pomocą innej witryny społecznościowej. Podsumowanie. Rozdział 5. Udostępnianie treści w witrynie internetowej. Utworzenie witryny internetowej do kolekcjonowania obrazów. Umieszczanie treści pochodzącej z innych witryn internetowych. Utworzenie szczegółowego widoku obrazu. Utworzenie miniatury za pomocą easy-thumbnails. Dodanie akcji AJAX za pomocą jQuery. Utworzenie własnych dekoratorów dla widoków. Dodanie stronicowania AJAX do widoków listy. Podsumowanie. Rozdział 6. Śledzenie działań użytkownika. Utworzenie systemu obserwacji. Budowa aplikacji z ogólnym strumieniem aktywności. Użycie sygnałów dla denormalizowanych zliczeń. Użycie bazy danych Redis do przechowywania różnych elementów widoków. Podsumowanie. Rozdział 7. Utworzenie sklepu internetowego. Utworzenie projektu sklepu internetowego. Utworzenie koszyka na zakupy. Rejestracja zamówień klienta. Wykonywanie zadań asynchronicznych za pomocą Celery. Podsumowanie. Rozdział 8. Zarządzanie płatnościami i zamówieniami. Integracja bramki płatności. Eksport zamówień do plików CSV. Rozbudowa witryny administracyjnej za pomocą własnych widoków. Dynamiczne generowanie rachunków w formacie PDF. Podsumowanie. Rozdział 9. Rozbudowa sklepu internetowego. Utworzenie systemu kuponów. Internacjonalizacja i lokalizacja projektu. Utworzenie silnika rekomendacji produktu. Podsumowanie. Rozdział 10. Budowa platformy e-learningu. Utworzenie platformy e-learningu. Utworzenie modeli kursu. Utworzenie modeli dla zróżnicowanej treści. Utworzenie systemu zarządzania treścią. Zarządzanie modułami kursu i treścią. Podsumowanie. Rozdział 11. Renderowanie i buforowanie treści. Wyświetlanie kursów. Dodanie rejestracji uczestnika. Uzyskanie dostępu do treści kursu. Użycie frameworka buforowania. Podsumowanie. Rozdział 12. Utworzenie API. Utworzenie API typu RESTful. Podsumowanie. Rozdział 13. Budowanie serwera czatu. Utworzenie aplikacji czatu. Obsługa czasu rzeczywistego w Django za pomocą frameworka Channels. Instalacja frameworka Channels. Pisanie konsumenta. Routing. Implementacja klienta WebSocket. Warstwa kanału komunikacyjnego. Modyfikacja konsumenta w celu uzyskania pełnej asynchroniczności. Integracja aplikacji czatu z istniejącymi widokami. Podsumowanie. Rozdział 14. Wdrożenie. Zarządzanie ustawieniami dla wielu środowisk. Instalacja PostgreSQL. Sprawdzenie projektu. Udostępnianie Django za pomocą WSGI. Instalacja uWSGI. Konfiguracja uWSGI. Instalacja NGINX. Środowisko produkcyjne. Konfiguracja Nginx. Udostępnianie zasobów statycznych i multimedialnych. Zabezpieczanie połączeń za pomocą SSL/TLS. Wykorzystanie serwera Daphne z frameworkiem Django Channels. Wykorzystanie bezpiecznych połączeń dla gniazd WebSocket. Uwzględnienie Daphne w konfiguracji NGINX. Utworzenie własnego oprogramowania pośredniczącego. Implementacja własnych poleceń administracyjnych. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej